Membuat peran IAM untuk patching sesuai permintaan AMS Accelerate - Panduan Pengguna AMS Accelerate

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Membuat peran IAM untuk patching sesuai permintaan AMS Accelerate

Setelah akun Anda di-onboard ke patch AMS Accelerate, AMS Accelerate akan menerapkan kebijakan terkelola, amspatchmanagedpolicy. Kebijakan ini berisi izin yang diperlukan untuk patching sesuai permintaan menggunakan dokumen otomatisasi AMS. AWSManagedServices-PatchInstance Untuk menggunakan dokumen otomatisasi ini, administrator akun membuat peran IAM untuk pengguna. Ikuti langkah-langkah ini:

Buat peran menggunakan AWS Management Console:

  1. Masuk ke AWS Management Console dan buka konsol IAM.

  2. Di panel navigasi konsol, pilih Peran, lalu Buat peran.

  3. Pilih jenis Akun AWS peran lain.

  4. Untuk ID Akun, masukkan ID AWS akun yang ingin Anda berikan akses ke sumber daya Anda.

    Administrator akun yang ditentukan dapat memberikan izin untuk mengasumsikan peran ini kepada setiap pengguna IAM dalam akun tersebut. Untuk melakukan ini, administrator melampirkan kebijakan ke pengguna, atau grup, yang memberikan izin untuk tindakan sts: AssumeRole. Kebijakan tersebut harus menentukan Nama Sumber Daya Amazon (ARN) peran sebagai sumber daya. Perhatikan hal berikut:

    • Jika Anda memberikan izin kepada pengguna dari akun yang tidak Anda kendalikan, dan pengguna akan mengambil peran ini secara terprogram, lalu pilih Memerlukan ID eksternal. ID eksternal dapat berupa kata atau nomor apa pun yang disepakati antara Anda dan administrator akun pihak ketiga. Opsi ini secara otomatis menambahkan kondisi ke kebijakan kepercayaan yang memungkinkan pengguna untuk mengambil peran hanya jika permintaan menyertakan STS:externalid yang benar. Untuk informasi selengkapnya, lihat Cara menggunakan ID eksternal saat memberikan akses ke AWS sumber daya Anda kepada pihak ketiga.

    • Jika Anda ingin membatasi peran untuk pengguna yang masuk dengan otentikasi multi-faktor (MFA), pilih Memerlukan MFA. Ini menambahkan persyaratan ke kebijakan kepercayaan peran yang memeriksa masuk MFA. Seorang pengguna yang ingin mengasumsikan peran tersebut harus masuk dengan kata sandi satu kali sementara dari perangkat MFA yang dikonfigurasi. Pengguna tanpa otentikasi MFA tidak dapat mengambil peran. Untuk informasi selengkapnya tentang MFA, lihat Menggunakan otentikasi multi-faktor (MFA) di. AWS

  5. Pilih Berikutnya: Izin.

    IAM menyertakan daftar kebijakan di akun. Di bawah Tambahkan Izin, masukkan amspatchmanagedpolicy di kotak filter dan pilih kotak centang untuk kebijakan izin ini. Klik Berikutnya.

  6. Di bawah Rincian peran, masukkan nama Peran seperti PatchRole, tambahkan deskripsi untuk peran (disarankan), juga tambahkan tag untuk membantu Anda mengidentifikasi peran ini. Nama peran tidak peka huruf besar/kecil, tetapi harus unik di dalam Akun AWS. Setelah selesai, klik Buat Peran.

    catatan

    Nama peran tidak dapat diedit setelah dibuat.